As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual.
Aplicabilidade do sistema de informação no desenvolvimento de sistemas embarc...
Malwares. conceitos, historicidade e impacto
1. 1
Curso de Bacharelado em Sistemas de Informação
Malwares: Conceitos, Historicidade e Impacto
Guilherme Resende Sá1
Elizabeth d‟Arrochella Teixeira2
Brasília – DF - Junho/2011
Resumo: As organizações preocupam-se cada vez mais com a segurança de suas
informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez,
zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na
atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI.
Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso
destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias
negativas de sistemas computacionais, tão comuns que vêem causando imensos
prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre,
vírus, worms, trojans e sua impactação no cenário atual.
Palavras-chave: Malware. Vírus. Trojan. Worm. Programas Maliciosos.
1. Introdução
De acordo com McAfee (2011), o termo malware é um termo designado para
referenciar genericamente qualquer tipo de praga virtual, sejam vírus, trojans, worms
ou qualquer outro gênero de software malicioso.
Conforme o explicitado por Feitosa, Souto e Sadok (2008, apud Pang et al.,
2004), na internet, o tráfego não desejado3, composto por vários componentes,
inclusive todos os gêneros de malwares, pode ser considerado uma pandemia cujas
conseqüências podem ser verificadas nos constantes prejuízos financeiros dos
envolvidos na Internet. Somente em 2006, os prejuízos, a efeito de worms foi
calculado em aproximadamente US$ 245 milhões, somente para os provedores de
acesso norte-americanos.
Ranieri e Vieira (2005, apud INFO, 2004) esclarecem a seriedade da situação
no tocante às pragas virtuais, expondo que é necessário tão somente conectar um
computador a uma fonte de energia para que o equipamento torne-se alvo dos
efeitos negativos dos variados malwares. Diz também que, seja qual for o sistema
alvo, como um computador pessoal ou um sofisticado sistema de uma empresa, não
há como garantir proteção total contra estes softwares mal-intencionados.
Ainda de acordo com Ranieri e Vieira (2005, p. 12, apud SYMANTEC, 2004;
MCAFEE, 2004; ICSA, 2004), em 1990, havia 80 vírus conhecidos e catalogados.
Cinco anos depois, em 1995, havia 5 mil vírus reconhecidos. Em 2000, 49 mil tipos
malwares detectados. Após, novamente, meia década, em 2005, 100 mil vírus já
haviam sido oficialmente reconhecidos pelas grandes empresas de antivírus.
1
Aluno do curso de Bacharel em Sistemas de Informação.e_mail: gui.mtd@gmail.com
2
Mestra em Gestão do Conhecimento e Tecnologia da Informação, Professora no curso de BSI da Faculdade
Alvorada. e_mail: darrochella.alv@terra.com.br
3 Definido como aquele malicioso, não requisitado e improdutivo, cuja finalidade é o comprometimento de hosts
(FEITOSA, SOUTO E SADOK, 2008)
2. 2
Curso de Bacharelado em Sistemas de Informação
Conforme o verificado, houve média de crescimento na quantidade de malwares,
especificamente neste período entre 1990 e 2005, de aproximadamente 2384,06% a
cada cinco anos.
Estes autores dispõem em uma lista, denominada “Linha do Tempo”
(RANIERI E VIEIRA, 2005, p. 12), alguns malwares que impactaram em suas
respectivas épocas de surgimento, como é exibido a seguir.
Tabela 1 – Malwares através do Tempo
Fonte: RANIERI e VIEIRA (2005), com adaptações
Ano Nome do(s) Malware(s) Observações
1986 Brian Vírus de Boot
1987 Jerusalém Vírus de Arquivo
1988 Worms Novo gênero de malware.
1990 80 vírus conhecidos
1994 Pathogen Vírus polifórmico
1995 5 mil vírus conhecidos
1996 Concept Vírus de Macro
1998 Back Oriffice Trojan
1999 Melissa Vírus de Macro – 20.500 vírus conhecidos
Chernobyl Corruptor de BIOS
Bubbleboy Worm
2000 I Love You Worm – 49 mil vírus conhecidos
2001 Code Red; SirCam; Nimda 58 mil vírus conhecidos
2002 Klez; Opaserv; BugBear 78 mil vírus conhecidos
2003 Slammer; Blaster 86 mil vírus conhecidos
2004/2005 Sasser; Mydoom 100 mil vírus conhecidos
2. Tema e Justificativas
O artigo exporá sobre malwares sua historicidade e seu impacto na realidade
atual. Cada elemento será definido e comentado de acordo com as informações
disponíveis sobre o assunto.
De acordo com Feitosa, Souto e Sadok (2008), no atual cenário mundial, a
arquitetura da Internet permite o livre e volumoso tráfego de dados através da rede,
inclusive os dados de tráfego não desejado. Completa escrevendo que este tráfego
não desejado, causa em sua maioria, enormes prejuízos para pessoas físicas e
jurídicas. Devido a este fato, o trabalho exibe, em caráter informativo, conceitos e
dados relevantes sobre malware e sua aplicabilidade e conseqüências no mundo da
Tecnologia da Informação.
3. Objetivos
Esclarecer conceitos importantes sobre malwares e seu desenvolvimento
baseado na história, disponibilizando informações sobre a impactação destes
elementos virtuais, atualmente, tão intrínsecos ao campo da Tecnologia da
Informação.
4. Malwares: Pragas Virtuais
Conforme Silva (2008), malwares são, genericamente, códigos maliciosos. No
mesmo sentido a McAfee (2011) descreve o significado do termo da seguinte
3. 3
Curso de Bacharelado em Sistemas de Informação
maneira, “Malware é um termo genérico usado para descrever software malicioso,
como vírus, cavalos de tróia, spyware e conteúdo ativo malicioso.”
Dessa forma o termo Malware pode ser usado para denominar todo e
qualquer tipo de programa de natureza destrutiva, visto que a expressão Malware
surgiu da justaposição de Malicious Software (Programa malicioso). Então
atualmente é usado para fazer referências genéricas a pragas virtuais. (NETO e
GONÇALVES, 2005)
A seguir os conceitos de variados gêneros de malware, assim como suas
peculiaridades e aplicações.
4.1 Vírus
Segundo Neto e Gonçalves (2005), os vírus são programas criados com a
finalidade de hospedar-se sem permissão na máquina infectada com o intuito de
causar alguma alteração no funcionamento normal de um computador.
De acordo com o McAfee (2011), o vírus é um arquivo ou um programa de
computador que tem a habilidade de se alocar em discos de armazenamento ou
outros arquivos replicando-se repetidamente através de outros arquivos ou
programas. Estes programas mal-intencionados hospedam-se sem a autorização
nem, sequer, o conhecimento do operador do sistema.
As características próprias de um vírus são a similaridade com os vírus
biológicos que tem a propriedade de replicar-se e disseminar-se, e a obrigatoriedade
do uso de arquivo ou programa para se propagar. (SIMÕES, 2011)
Ranieri e Vieira (2005) conceituam vírus esclarecendo que é uma “peça de
software”, um programa de computador desenvolvido e arquitetado para disseminar-
se em vários locais virtuais do computador, obrigatoriamente no sistema
operacional, normalmente sem a autorização, nem sequer conhecimento do usuário
operador.
Segundo Feitosa, Souto e Sadok (2008), diz que vírus são programas
desenvolvidos em caráter malicioso, e que afetam o funcionamento típico de um
computador. Diz que os vírus computacionais assemelham-se aos vírus biológicos,
no tocante à forma de reprodução, e disseminação.
Os vírus têm um ciclo de vida com quatro estágios definidos:
(I) Estágio inativo, etapa em que o programa permanece sem atividade
aguardando um sinal para exercer seu propósito.
(II) Propagação, estágio em que o vírus dissemina-se, replicando-se para outros
locais onde possa, igualmente, agir.
(III) Ativação, período em que o vírus deixa o modo inativo e é “ligado” para
executar sua função.
(IV) Execução, parte do ciclo em que o vírus, finalmente, exerce sua função
determinada.
O vírus, diferentemente de outros gêneros, não pode se propagar sem auxílio
externo. (FEITOSA, SOUTO e SADOK, 2008, apud HEIDARI, 2004)
4. 4
Curso de Bacharelado em Sistemas de Informação
Estes são conceitos globais para vírus (NETO E GONÇALVES, 2005;
MCAFEE, 2011; SIMÕES, 2011; RANIERI e VIEIRA, 2005; FEITOSA, SOUTO E
SADOK, 2008), portanto as numerosas variantes a partir deste serão expostos a
seguir.
4.1.1 Vírus de Arquivos
De acordo com Neto e Gonçalves (2005), este gênero de vírus é programa
malicioso capaz de agregar-se a estruturas de arquivos comumente utilizados pelo
sistema operacional, ou mesmo pelo usuário. Estes vírus inserem-se em
documentos ou programas passando a fazer parte destes. Toda vez que estes
elementos, naturalmente inofensivos, porém infectados, são utilizados, os vírus
executam suas funcionalidades destrutivas e não legítimas, propagando-se
amplamente para outros hóspedes.
Neto e Gonçalves (2005) tratam este gênero de vírus conforme o descrito
abaixo:
Essa modalidade de vírus atua sobre executáveis (normalmente com
extensão COM e EXE, ainda que possam infectar determinados
arquivos requisitados por outros programas, como SYS, DLL, PRG,
DVL, BIN, DRV, SRC) e se subdivide em duas classes: há os de
“ação direta” que varrem o disco rígido e criam uma lista de
executáveis escolhidos aleatoriamente para serem contaminados
numa nova execução do programa; e os “residentes”, que se
escondem na memória e passam a infectar os demais programas,
inflando os arquivos com bytes extras e tornando o PC
progressivamente mais lento. Às vezes, procuram também apagar
tudo o que o usuário pretende executar. Essa categoria de vírus
pode embutir instruções para a ativação a partir de eventos ou
condições predeterminadas pelo seu criador (um comando
específico, o número de vezes que certo programa é executado ou
mesmo uma data, a exemplo do Jerusalém, também conhecido como
“Sexta-Feira 13”). Atualmente, os vírus de arquivo não oferecem
grande dificuldade para os programas antivírus. (NETO E
GONÇALVES, 2005, p. 16)
4.1.2 Vírus de Boot
São vírus que infectam arquivos essenciais para a inicialização do sistema
modificando informações que indicam a formatação da mídia e dos diretórios nele
contido. Um exemplo deste gênero pode ser exemplificado pelo vírus Brain, surgiu
em 1986, que contaminada disquetes. Os computadores daquela época realizavam
o boot através destes dispositivos. Os vírus de boot alteram tanto arquivos de
inicialização do sistema operacional como os arquivos de inicialização nativos de
disco como trilhas MBR. (NETO e GONÇALVES, 2005)
5. 5
Curso de Bacharelado em Sistemas de Informação
Segundo McAfee (2011), este gênero de programa malicioso, insere-se no
setor de inicialização e quando o computador tenta acessar essa área do sistema, o
vírus aloca-se na memória onde pode obter controle sobre as operações do
computador. Da memória o vírus espalha-se para outras unidades no sistema.
4.1.3 Vírus Encriptados ou Criptografados
De acordo com o McAfee (2011) o código do vírus criptografado começa com
um algoritmo de decodificação e continua reorganizando-se a cada infecção. Cada
vez que infecta, ele automaticamente codifica-se diferentemente, portanto, seu
código nunca é o mesmo. Através deste método, o vírus tenta evitar a detecção por
softwares antivírus.
Ainda segundo McAfee (2011), este gênero de vírus possui um sistema de
autocriptografia que camufla o verdadeiro propósito da presença desse programa.
Nos momentos em que o código malicioso age para a realização de qualquer ação,
este se decodifica temporariamente e logo que concluam a tarefa retornam ao modo
criptografado. Deste modo, toda vez que realiza este processo, o programa
criptografa-se usando uma regra de algoritmo diferenciada. Portanto nunca assumirá
a mesma forma de estrutura. Desta forma o vírus tenta evitar a detecção por
software antivírus.
Conforme Simões (2010), a característica de encriptação é a forma que estes
programas maliciosos, através de seus codificadores virais, permitem ao vírus
ocultar seu código, dificultando sua desmontagem para análise, procedimento
conhecido como unassembled.
Ainda conforme Simões (2010), este tipo de vírus divide-se basicamente em
dois tipos, os vírus encriptados de chave fixa e os vírus de chave variável. A
encriptação de chave fixa não é mais usada e há muito tempo é considerado um
grande erro usá-la, porque facilita enormemente sua detecção e decodificação por
software utilitário para remoção de softwares maliciosos. A encriptação de chave
variável, por sua vez, é bastante eficaz contra a detecção e decodificação do vírus.
Simões (2010) segue explanando sobre a forma como este modo de encriptação
age. “A chave pode ser conseguida, por exemplo, lendo-se um valor qualquer da
CPU e atribuindo esse valor (que se torna aleatório para cada infecção) como chave
de criptografia.”
4.1.4 Vírus de Macro
Os vírus de macro agem sobre os programas que operam em linguagem de
macro. Contaminam documentos como, por exemplo, criados nos aplicativos
Microsoft Office. Quando um arquivo infectado é aberto o vírus é executado, causa o
seu dano, e se reproduz para outros arquivos. O uso contínuo dos arquivos causa, a
cada acesso, novas infecções. (MCAFEE, 2011)
Para Oliveira (2005), os vírus de macro não contaminam arquivos executáveis,
mas arquivos e documentos que usam linguagem de macro na sua execução. Um
exemplo citado foi os documentos criados nos aplicativos do Pacote Office da
Microsoft. A linguagem de macro é usada, nestes aplicativos para automatizar
6. 6
Curso de Bacharelado em Sistemas de Informação
tarefas. O vírus, neste caso, é usado para retirar menus, salvar arquivos vazios ou
com nomes errados. Para que o programa malicioso seja ativado, é necessário que
o arquivo infectado seja aberto. A partir deste ponto, o vírus possui a habilidade para
realizar uma série de avarias utilizando os recursos da linguagem de macro.
4.1.5 Vírus de Script
Em conformidade com Neto e Gonçalves (2005), o escopo deste gênero de
vírus são os scripts, programas escritos em linguagem não compilável,
diferentemente disso, interpretáveis, como as páginas escritas para internet. Agem
modificando ou manipulando os dados para fins destrutivos ou indevidos.
4.1.6 Vírus Polifórmicos
Costa (2010, apud PAGE-JONES, MEILIR 2000), define a palavra
„polimorfismo‟ como termo originário do grego que significa „muitas formas‟ (poli =
muitas, morphos = formas). Continua esclarecendo que polimorfismo é a qualidade
de assumir diversas formas diferenciadas, e ainda assim exercer a mesma função.
Neto e Gonçalves (2005) esclarecem que este tipo de vírus altera sua estrutura
criptografando a si mesmo em todas as vezes que invadem um sistema. Em outras
palavras, “geram réplicas de si mesmo utilizando chaves de encriptação diversas...”
McAfee (2011), diz que “um dos vírus mais avançado polimórficos usa um
mecanismo de mutação e geradores de números aleatórios para alterar o código do
vírus e sua rotina de decriptação.” Desta forma o mesmo vírus aparenta-se
totalmente diferente em sistemas diferenciados ou arquivos diferentes.
De acordo com Simões (2010), o polimorfismo é a qualidade atribuída aos
vírus que tem a habilidade de executar criptografia mutante do próprio código. A
diferença entre esse gênero de vírus e os vírus encriptados é a forma de tratamento
de sua própria estrutura para a auto-ocultação. Diferentemente dos encriptados que
embaralham o código a partir de uma chave, os vírus polifórmicos combinam o uso
de chaves aleatórias com a aplicação de diversos algoritmos para a geração de
estruturas diversas do próprio código, não simplesmente o embaralhando. Os
autores dizem também que o poliformismo é uma técnica usada já há algum tempo e
que se tornou padrão, seja para qualquer sistema operacional alvo. A técnica tornou-
se uma condição obrigatória para a sobrevivência da entidade artificial, pois sem ela,
estes programas tornar-se-iam presa fácil para os softwares antivírus.
4.1.7 Vírus Stealth
No caso dos vírus Stealth, estes possuem a característica de dissimular-se
sofisticadamente. Esses programas maliciosos aplicam suas técnicas antes que
ferramentas de interrupção e remoção, como exemplo, antivírus, possam percebê-
los. (NETO E GONÇALVES, 2005)
Neto e Gonçalves (2005) continuam os descrevendo no trecho a seguir:
“Quando identificam a existência de um antivírus em ação, essas pragas são
7. 7
Curso de Bacharelado em Sistemas de Informação
capazes de efetuar a desinfecção automática dos arquivos no momento em que
estes sejam executados, evitando sua detecção e conseqüente remoção do sistema
computacional.”
Já a McAfee (2011) expõe que, “Muitos vírus Stealth interceptam solicitações
de acesso a disco, então quando um aplicativo antivírus tenta ler os arquivos ou
setores de boot para encontrar o vírus, o vírus oculta-os do utilitário e retorna uma
existência nula”. Continua dizendo que, “eles também são chamados interceptores
de interrupção.”
Segundo Simões (2010), tratando sobre as características comuns de
malwares, cita a qualidade da invisibilidade, ressalta-a com o nome de “técnicas
STELTH”. Conceitua-as como, “... a arte de programar um vírus de computador que
procura esconder sua presença e/ou ação do sistema como um todo (S.O., antivírus,
e mesmo do usuário)”.
4.2 Trojans
De acordo com Dawkins (2009), os trojans, conhecidos também como
Cavalos de Tróia, são programas destrutivos, que não têm a capacidade de se auto-
reproduzir, diferentemente dos vírus. Espalham-se, portanto através de recursos
compartilhados na rede ou dispositivos móveis de armazenamento. Na rede, por
exemplo, este tipo de malware é disseminado através de e-mails de conteúdo
aparentemente atraente ao usuário. Pode ser reproduzido também, através da
aquisição de aplicativos que expressam falsa utilidade, como joguinhos ou
programas interessantes.
AVG Brasil (2011) esclarece que trojans são aplicativos mal-intencionados,
que não possuem a capacidade para se autodisseminar. Originalmente trojans, ou
Cavalos de Tróia, “eram programas que agiam como um utilitário útil”. Continua
dizendo que são programas que podem causar danos ao conteúdo do disco.
McAfee (2011) define trojans como programas maliciosos que aparentam
serem aplicações benignas. Continua dizendo que este gênero de malware, uma vez
hospedado no computador, propositadamente realiza procedimentos não esperados
nem legitimados pelo usuário. Trojans não são vírus, desde que não se auto-
reproduzam.
Para Feitosa, Souto e Sadok (2008), os trojans “são programas que uma vez
ativados, executam funções escondidas e não desejadas como, por exemplo,
varreduras de endereços IP, envio de grande volume de spam [mensagens não
solicitadas de correio eletrônico enviadas de forma massiva]” (FEITOSA, SOUTO E
SADOK, 2008, p. 11).
4.3 Worms
Segundo McAfee (2011), worms („vermes‟) são programas de computador
parasitas. Diferente dos vírus de computador, este tipo de malware, não infecta
arquivos, nem sequer Necessitam destes para veicular infecção virtual. Os worms
são autônomos, por isso não necessitam de nenhum outro meio para se propagar,
8. 8
Curso de Bacharelado em Sistemas de Informação
exceto, da rede e seus computadores. Estes programas podem criar cópias de si
mesmos no próprio computador, ou podem ser transmitidos para outros
computadores através da rede.
Para Feitosa, Souto e Sadok (2008), worm “é um programa autoreplicante
que é capaz de se autopropagar através da rede explorando principalmente falhas
de segurança em serviços” (FEITOSA, SOUTO E SADOK, 2008, p. 11). Uma das
características do worms é a velocidade de sua propagação, que é muito rápida.
Estes programas maliciosos podem consumir ou até comprometer os recursos da
rede, como prejudicando a largura da banda.
4.4 Históricos das pragas virtuais
Conforme Simões, 2010, os malwares inseriram-se, oficialmente, nos
conceitos de TI através de Fred Cohen, no decorrer do desenvolvimento de sua tese
denominada Computer Viruses, durante seus estudos na Universidade da Califórnia
no Sul. Em seu artigo publicado na “IFIPsec 84” (International Information Security
Conference), Computer Viruses - Theory and experiments, definiu vírus de
computador como “um programa que pode infectar a outros programas, incluindo
uma cópia possivelmente evoluída de si mesmo” (SIMÕES, 2010, p. 19). Contudo,
somente após 1986 apareceram os primeiros vírus com características próprias das
que os ditames de TI atualmente indicam conforme se tratará neste trabalho. Dentre
estes os vírus para Apple II e alguns ensaios acadêmicos de Cohen.
Apesar de a nomenclatura vírus haver sido criada somente em 1985, os
registros da história expõem fatos interessantes.
Segundo Simões (2010), já pelo final da década de 50, H. Douglas Mcllroy,
Victor Vysonttsky e Robert Morris, estudioso do campo da inteligência artificial,
empenhados num projeto denominado Core Wars, desenvolveram dois programas
hostis que podiam autodesenvolver-se e conflitar entre si, por exemplo, apagando os
instruções e trechos do código do programa inimigo.
No começo da década de 80, John Shock e Jon Hupp, funcionários da Xerox,
criaram um programa que realizava tarefas automatizadas. Porém, após o programa
realizar ações de forma descontrolada e inesperada, este teve de ser eliminado.
(SIMÕES, 2010)
Ainda de acordo com Simões (2010), em 1983, Ken Thompson impressionava
com o discurso baseado nas Core Wars estimulando os usuários de computadores a
usarem esses programas, denominados por ele como “criaturas lógicas” (SIMÕES,
2010, p. 19). O fato, entre outros, valeu-lhe o prêmio Alan Turing. Em 1984 e nos
anos posteriores a renomada revista americana Scientific American, publicou uma
série de artigos de A. K. Dewney, a qual revelava ao grande público as
características dos Core War.
O gráfico a seguir mostra o aumento em progressão geométrica da
quantidade de vírus ao longo dos anos desde 1990 a 2005.
9. 9
Curso de Bacharelado em Sistemas de Informação
Figura 1 – Gráfico - Quantidade de Malwares Conhecidos
Fonte: RANIERI e VIEIRA (2005), com adaptações
4.5 Consequências e prejuízos causados por malwares
De acordo com Feitosa, Souto e Sadok (2008), enormes prejuízos financeiros
podem ser verificados em várias partes do mundo. Em 2006, as perdas ocasionadas
pela ação de worms nos provedores de acesso norte-americanos foram calculadas
em US$ 245 milhões. De acordo com o instituto de segurança americano, CSI
(Computer Security Institute), após uma pesquisa realizada entre várias empresas
americanas, no ano de 2007, foram contabilizadas perdas superiores a US$ 66
milhões a efeito da ação de, entre outros motivos, vírus, worms, além de outros
gêneros de malware.
Ainda segundo Feitosa, Souto e Sadok (2008), no Brasil o Centro de Estudos,
Resposta e Tratamento de Incidentes de Segurança no Brasil, contabilizou o número
de incidentes relacionados às tentativas de fraude em 45.298, muitas delas
conseqüências das ações de malwares.
Conforme Ranieri e Vieira (2005) contabilizou-se em prejuízos no ano de
2001, somente em decorrência de 3 vírus, Code Red, SirCam e Nimda, US$ 635
milhões. O Code Red atacava servidores bombardeando-o com mensagens. O
SirCam apagava arquivos de hosts, e o Nimda controlava simultaneamente vários
hosts, usando-os como arma contra grandes servidores.
McAfee (2010) declara, em um de seus relatórios, que o Centro de
Reclamações de Crime pela Internet (Internet Crime Complaint Center), nos Estados
Unidos, à responsabilidade do FBI, calculou em US$ 550 milhões os prejuízos aos
consumidores causados por atividade ilícita na Internet no período entre 2008 e
2009. A causa da situação é atribuída, também, à atividade de malwares na Internet
10. 10
Curso de Bacharelado em Sistemas de Informação
Abaixo o mapa de infecção disponibilizada pela McAfee (2011) exibindo a
atual situação das infecções a computadores no mundo. Proporção em valor da
legenda por milhão de cidadãos.
Figura 2 – Mapa da Infecção
Fonte: McAfee (2011)
5. Conclusão
Num mundo globalizado, e em parte, regido pelos ditames da TI, vários
recursos são disponibilizados através da Internet, atualmente, um dos elementos
principais do campo da informática. Através deste, vários sistemas se relacionam
formando uma rede de inteligência e conhecimento aplicados.
Apesar da vastidão da internet e seus elementos construída com acurada
tecnologia avançada, alguns fatores interferem negativa e diretamente no
desempenho dos processos designados para a execução de funções importantes.
Neste caso inserem-se os malwares exercendo um papel que produz conseqüências
preocupantes para a comunidade de gerenciamento da informação.
Canongia e Junior (2009) concluem, também, que a segurança cibernética, e
sua abrangência, abstraindo-se, portanto, também, as ocorrências de malwares,
permitem depreender que a comunidade global deverá entender concretamente a
importância deste tema, para tão logo empreender esforços e articular mecanismos
hábeis, realizando desta forma o compartilhamento de informações úteis e o
estímulo de melhores práticas de segurança, assim, minimizando os riscos
cibernéticos.
Uma resposta contra o tráfego de Internet não desejado, incluindo
implicitamente os malwares, pode ser dada, mesmo que não definitivamente
realizando algumas ações úteis, como o empenho de organizações à pesquisa
11. 11
Curso de Bacharelado em Sistemas de Informação
nessa área visando, inicialmente, resolver problemas específicos. Também o
estímulo à realização de eventos para a troca de conhecimentos e o aparecimento
de novas parcerias. Desenvolver soluções para a diminuição do volume do tráfego
não desejado na Internet. Reeducar usuários para torná-los mais conscientes dos
riscos no domínio cibernético. (FEITOSA, SOUTO e SADOK, 2008)
Talvez esforços mais efetivos e estudos mais profundos sobre a atuação
destas entidades de caráter malicioso por parte da sociedade da informação,
poderão propor definitivamente a solução para o problema existente da pandemia e
infecções generalizadas por malwares seguidas de imensos prejuízos para
organizações públicas e privadas.
6. Referências Bibliográficas
AVG Brasil, AVG Brasil, 2011, disponível em:
http://www.avgbrasil.com.br/4.2.1.2.2.1/ – Acessado em : 24 de maio de 2011.
CANONGIA e JUNIOR (2009), Segurança Cibernética: O Desafio da Nova
Sociedade da Informação – disponível em:
http://www.cgee.org.br/prospeccao/doc_arq/prod/docseer/journals/1/articles/349/publ
ic/349-1428-1-PB.pdf – Acessado em : 24 de maio de 2011.
COSTA, FRANCISCO DAVID COSTA DE OLIVEIRA, 2010, SISTEMA DE SERVICE
DESK VOLTADO PARA DESENVOLVIMENTO DE SOFTWARE (SISDESK).
Faculdade Alvorada Curso de Bacharelado Em Sistemas De Informação, 2010.
DAWKINS, (2009), Richard Dawkins. Os Vírus da Mente. Sociedade da Terra
Redonda – Disponível em:
http://www.pcnewsnetwork.com/uploads/2/7/6/8/2768685/os_virus_da_mente.pdf –
Acessado em: 24 de maio de 2011.
FEITOSA, SOUTO e SADOK, 2008, Eduardo Feitosa, Eduardo Souto e Djamel
Sadok. Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções.
Centro de Informática – Grupo de Pesquisa em Redes e Telecomunicações (GPRT)
Universidade Federal de Pernambuco - Departamento de Ciência da Computação
(DCC) Universidade Federal do Amazonas - Manaus. AM – disponível em:
http://www.nals.cce.ufsc.br/ramon/computacao/09-
2/redes/artigo/EduardoFeitosa_TrafegoInternetNaoDesejado.pdf - 29 de maio de
2011
MCAFEE, 2010 - Uma boa década para o cibercrime – Relatório – disponível em:
http://www.mcafee.com/br/resources/reports/rp-good-decade-for-cybercrime.pdf -
Acessado em: 8 de junho de 2011.
MCAFEE, 2011 - Virus Information - Security Terms – disponível em:
http://home.mcafee.com/VirusInfo/ - Acesso em: 25 de maio de 2011.
http://home.mcafee.com/VirusInfo/VírusMap.aspx - Acesso em: 25 de maio de 2011
http://home.mcafee.com/VirusInfo/Glossary.aspx - Acesso em: 29 de maio de 2011
12. 12
Curso de Bacharelado em Sistemas de Informação
NETO e GONÇALVES, 2005, Fernando Melis Neto e Robério Gonçalves.
Segurança: Conceito, Proteção, Vacina Anti-Hackers e CIA – Guia Completo -
Coleção Guia Fácil Nº 4 – Online Editora. 2005.
OLIVEIRA, Sidney Leme de Oliveira, 2005, Análise dos Principais Problemas
Causados Pelos Hackers – disponível em: http://www.youblisher.com/p/11353-
teste/ - Acessado em: 29 de maio de 2011
RANIERI e VIEIRA, Achilles Ranieri e Ailton Vieira. Ferramentas de Segurança de
Computadores. Instituto de Estudos Superiores da Amazônia Curso de Engenharia
de Computação, BELÉM, 2005 – disponível em: http://www3.iesam-
pa.edu.br/ojs/index.php/computacao/article/view/18/15 - Acessado em: 24 de maio
de 2011.
SILVA, 2008, Glauco da Silva. - Implantação de um sistema de segurança
utilizando Linux - Faculdade de Engenharia de Guaratinguetá - Especialização em
Informática Empresarial. 2008 – disponível em:
http://www.feg.unesp.br/ceie/Monografias-Texto/CEIE0804.pdf - Acessado em: 24 de
maio de 2011.
SIMÕES, Ivo Fabiano Pereira Simões. Paradigmas da codificação dos vírus de
computador – uma análise das estruturas arquiteturais internas. Instituto Militar
de Engenharia-IME, 2010 – disponível em:
http://rmct.ime.eb.br/arquivos/RMCT_3_quad_2009/paradigmas_codifica_virus_com
put.pdf - Acessado em: 24 de maio de 2011.